Kā uzbrucējs varētu kreka jūsu bezvadu tīkla drošību

Satura rādītājs:

Kā uzbrucējs varētu kreka jūsu bezvadu tīkla drošību
Kā uzbrucējs varētu kreka jūsu bezvadu tīkla drošību

Video: Kā uzbrucējs varētu kreka jūsu bezvadu tīkla drošību

Video: Kā uzbrucējs varētu kreka jūsu bezvadu tīkla drošību
Video: How to installing JAVA and set JAVA_HOME on Linux | Ubuntu 18.04 - YouTube 2024, Aprīlis
Anonim
Ir svarīgi nodrošināt bezvadu tīklu ar WPA2 šifrēšanu un spēcīgu ieejas frāzi. Bet kāda veida uzbrukumiem jūs to faktiski nodrošina pret? Lūk, kā uzbrucēji šifrē bezvadu tīklus.
Ir svarīgi nodrošināt bezvadu tīklu ar WPA2 šifrēšanu un spēcīgu ieejas frāzi. Bet kāda veida uzbrukumiem jūs to faktiski nodrošina pret? Lūk, kā uzbrucēji šifrē bezvadu tīklus.

Tas nav ceļvedis "kā paātrināt bezvadu tīklu". Mēs neesam šeit, lai palīdzētu jums pārvarēt tīkla kompromisu. Mēs vēlamies, lai jūs saprastu, kā kāds varētu kompromitēt jūsu tīklu.

Spiegot nešifrētā tīklā

Vispirms sākam ar iespējami mazāk drošu tīklu: atvērts tīkls bez šifrēšanas. Ikviens, protams, var izveidot savienojumu ar tīklu un izmantot jūsu interneta pieslēgumu, nesniedzot paroles frāzi. Tas var likt jums juridisku risku, ja viņi dara kaut ko nelikumīgu un to izseko jūsu IP adrese. Tomēr ir vēl viens risks, kas ir mazāk acīmredzams.

Ja tīkls ir nešifrēts, satiksme turpinās un turpinās skaidrā tekstā. Ikviens diapazona lietotājs var izmantot pakešu uzņemšanas programmatūru, kas aktivizē klēpjdatora Wi-Fi aparatūru un uzņem bezvadu paketes no gaisa. Tas parasti tiek dēvēts par ierīces ievietošanu "neskaitāmajā režīmā", jo tas ietver visu tuvāko bezvadu trafiku. Pēc tam uzbrucējs var pārbaudīt šos paketus un redzēt, ko jūs darāt tiešsaistē. No šī tīkla tiks aizsargāti visi HTTPS savienojumi, taču visi HTTP trafiks būs neaizsargāti.

Google to uztvēra, kad viņi uzņēma Wi-Fi datus, izmantojot savus Ielas attēla kravas automobiļus. Tie ielādēja dažus pakešus no atvērtiem Wi-Fi tīkliem, un tajos var būt sensitīvi dati. Ikviens jūsu tīkla diapazona diapazons var uztvert šos sensitīvos datus - vēl viens iemesls, kāpēc nevar izmantot atvērtu Wi-Fi tīklu.

Image
Image

Slēptas bezvadu tīkla atrašana

Ir iespējams atrast "slēptos" bezvadu tīklus ar tādiem rīkiem kā Kismet, kas parāda tuvumā esošos bezvadu tīklus. Bezvadu tīkla SSID vai nosaukums tiks rādīts kā tukšs daudzos no šiem rīkiem.

Tas nepalīdzēs pārāk daudz. Uzbrucēji var nosūtīt deauth rāmi uz ierīci, kas ir signāls, kuru piekļuves punkts sūtīs, ja tas tiks izslēgts. Pēc tam ierīce atkal mēģinās izveidot savienojumu ar tīklu, un tā to darīs, izmantojot tīkla SSID. SSID var tikt uztverts šajā laikā. Šis rīks nav pat patiešām nepieciešams, jo ilgstoša tīkla uzraudzība, protams, izraisīs klienta mēģinājuma sagūstīšanu, atklājot SSID.

Tieši tāpēc jūsu bezvadu tīkla slēpšana jums nepalīdzēs. Faktiski tā faktiski var padarīt jūsu ierīces mazāk drošas, jo tās vienmēr mēģinās izveidot savienojumu ar slēpto Wi-Fi tīklu. Tuvumā uzbrucējs varēja redzēt šos pieprasījumus un izlikties par jūsu slēpto piekļuves punktu, piespiežot ierīci izveidot savienojumu ar kompromitētu piekļuves punktu.

Image
Image

MAC adreses maiņa

Tīkla analīzes rīki, kas ietver tīkla trafiku, arī parāda ierīces, kas savienotas ar piekļuves punktu kopā ar to MAC adresi, un to, kas ir redzams paketēs, kas ceļo uz priekšu un atpakaļ. Ja ierīce ir savienota ar piekļuves punktu, uzbrucējs zina, ka ar ierīci darbosies ierīces MAC adrese.

Pēc tam uzbrucējs var mainīt Wi-Fi aparatūras MAC adresi, lai tas atbilstu cita datora MAC adresei. Viņi gaidīs, kamēr klients to atvienos vai deauth, un piespiedīs to atvienot, pēc tam izveidojiet savienojumu ar Wi-Fi tīklu ar savu ierīci.

Image
Image

WEP vai WPA1 šifrēšanas šifrēšana

WPA2 ir moderns un drošs Wi-Fi šifrēšanas veids. Ir zināmi uzbrukumi, kas var pārtraukt vecāku WEP vai WPA1 šifrēšanu (WPA1 bieži tiek minēts tāpat kā "WPA" šifrēšana, taču šeit mēs izmantojam WPA1, lai uzsvērtu, ka runājam par vecāku WPA versiju un ka WPA2 ir drošāka )

Šifrēšanas shēma pati par sevi ir neaizsargāta un, ja ir pietiekami daudz datplūsmas, šifrēšanu var analizēt un salauzt. Pēc piekļuves punkta pārraudzības aptuveni vienu dienu un fiksējot dienas naudas vērtību, uzbrucējs var palaist programmatūru, kas pārtrauc WEP šifrēšanu. WEP ir diezgan nedrošs, un ir arī citi veidi, kā to ātrāk pārtraukt, nokļūstot piekļuves punktā. WPA1 ir drošāks, bet joprojām ir neaizsargāts.

Image
Image

Izmantot WPS ievainojamības

Uzbrucējs var ielauzties jūsu tīklā, izmantojot Wi-Fi Protected Setup vai WPS. Izmantojot WPS, maršrutētājam ir 8 ciparu PIN kods, kuru ierīce var izmantot, lai izveidotu savienojumu, nevis nodrošināt šifrēšanas paroles frāzi. PIN tiek atzīmēts divās grupās: pirmkārt, maršrutētājs pārbauda pirmos četrus ciparus un paziņo ierīcei, ja tās ir pareizi, un pēc tam maršrutētājs pārbauda pēdējos četrus ciparus un paziņo ierīcei, ja tās ir pareizi. Ir diezgan neliels skaits iespējamo četrciparu skaitļu, tāpēc uzbrucējs var "stingri piespiest" WPS drošību, izmēģinot katru četrciparu skaitli, līdz maršrutētājs pastāstīs viņiem, ka viņi ir uzminējuši pareizo.

Jūs to varat pasargāt, atspējojot WPS. Diemžēl daži maršrutētāji faktiski atstāj WPS iespējotu pat tad, ja to to tīmekļa saskarnē atspējojat. Jums var būt drošāka, ja jums ir maršrutētājs, kas vispār neatbalsta WPS!

Image
Image

Brute-Forcing WPA2 frāzes

Mūsdienu WPA2 šifrēšana ir "brutāli piespiedu" ar vārdnīcu uzbrukumu.Uzbrucējs kontrolē tīklu, notverot rokasspiediena paketes, kuras apmainās, kad ierīce izveido savienojumu ar piekļuves punktu. Šos datus var viegli uzņemt, atvienojot pievienoto ierīci. Viņi pēc tam var mēģināt palaist brutālu spēku uzbrukumu, pārbaudot iespējamās Wi-Fi frāzes un redzot, vai tie veiksmīgi izpildīs rokasspiedienu.

Piemēram, pieņemsim, ka ieejas frāze ir "parole". WPA2 frāzes ir no astoņiem līdz 63 cipariem, tāpēc "parole" ir pilnīgi derīga. Dators sāktu ar vārdnīcas failu, kurā ir daudz iespējamo fragmentu fragmentu, un izmēģiniet tos pa vienam. Piemēram, tas izmēģinātu "paroli", "letmein, 1", "openses name" un tā tālāk. Šāda veida uzbrukumu bieži sauc par "vārdnīcu uzbrukumu", jo tai nepieciešams vārdnīcas fails, kurā ir daudz iespējamo paroļu.

Mēs varam viegli saprast, kā parastās vai vienkāršās paroles, piemēram, "paroli", tiktu uzminētas īsā laika posmā, bet dators nekad nevarēs atcerēties garāku, mazāk izteiktu ieejas frāzi, piemēram: "C / + [ujA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg. "Tāpēc ir svarīgi, lai būtu pietiekami garš ieejas frāze.

Tirdzniecības instrumenti

Ja vēlaties redzēt konkrētus rīkus, ko uzbrucējs varētu izmantot, lejupielādēt un palaist Kali Linux. Kali ir BackTrack pēctecis, par kuru jūs, iespējams, dzirdējāt. Aircrack-ng, Kismet, Wireshark, Reaver un citi tīkla izplatīšanas rīki ir iepriekš instalēti un gatavi lietošanai. Protams, šie rīki var izmantot dažas zināšanas (vai Google meklēšanu).

Image
Image

Protams, visas šīs metodes prasa, lai uzbrucējs būtu tīkla fiziskajā diapazonā. Ja jūs dzīvojat nekurienes vidū, jums ir mazāks risks. Ja jūs dzīvojat daudzdzīvokļu ēkā Ņujorkā, tuvumā atrodas diezgan maz cilvēku, kuri varētu vēlēties nedrošu tīklu, kurā viņi var atgriezties.

Ieteicams: